Uploaded by zoroxzoroxp

GECC Implementation Guidelines ar

advertisement
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫•Ž‘”–‘›–‹”— ‡•”‡„›Žƒ‹–‡••‘–‡†‹—‬
‫)‪ ’Ž‡‡–ƒ–‹‘(GECC – 1 : 2023‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o be saved‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪2‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪3‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫ﺑﺴﻢ اﻟﻠﻪ اﻟﺮﺣﻤﻦ اﻟﺮﺣﻴﻢ‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪4‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫ﺑﺮوﺗﻮﻛﻮل اﻹﺷﺎرة اﻟﻀﻮﺋﻴﺔ )‪:(TLP‬‬
‫أﺣﻤﺮ – ﺷﺨﺼﻲ وﺳﺮي ﻟﻠﻤﺴﺘﻠﻢ ﻓﻘﻂ‬
‫ﺑﺮﺗﻘﺎﻟﻲ – ﻣﺸﺎرﻛﺔ ﻣﺤﺪودة‬
‫أﺧﻀﺮ – ﻣﺸﺎرﻛﺔ ﻓﻲ ﻧﻔﺲ اﻟﻤﺠﺘﻤﻊ‬
‫أﺑﻴﺾ – ﻏﻴﺮ ﻣﺤﺪود‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪5‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫ﻗﺎﺋﻤﺔ اﻟﻤﺤﺘﻮﻳﺎت‬
‫‪................................................................................................................................................................‬‬
‫‪................................................................................................................................................................‬‬
‫‪................................................................................................................................‬‬
‫‪..............................................................................................................................................................‬‬
‫‪...............................................................................................‬‬
‫ﻗﺎﺋﻤﺔ اﻷﺷﻜﺎل‬
‫‪..................................................................‬‬
‫‪.........................................................................‬‬
‫‪:‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪6‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫ﻣﻘﺪﻣﺔ‬
‫‪ECC - 1: 2018‬‬
‫‪.‬‬
‫اﻟﻬﺪف‬
‫ﻧﻄﺎق اﻟﻌﻤﻞ‬
‫‪ECC-1:2018‬‬
‫‪Critical National Infrastructure‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪7‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫ﻣﻜﻮﻧﺎت وﻫﻴﻜﻠﻴﺔ اﻟﻀﻮاﺑﻂ اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪١‬‬
‫ﺣﻮﻛﻤﺔ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Cybersecurity‬‬
‫‪Governance‬‬
‫‪٢‬‬
‫ﺗﻌﺰﻳﺰ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Cybersecurity Defense‬‬
‫‪٣‬‬
‫ﺻﻤﻮد اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Cybersecurity Resilience‬‬
‫‪٤‬‬
‫‪٥‬‬
‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻟﻤﺘﻌﻠﻖ‬
‫ﺑﺎﻷﻃﺮاف اﻟﺨﺎرﺟﻴﺔ واﻟﺤﻮﺳﺒﺔ‬
‫اﻟﺴﺤﺎﺑﻴﺔ‬
‫‪Third-Party and Cloud‬‬
‫‪Computing Cybersecurity‬‬
‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻷﻧﻈﻤﺔ اﻟﺘﺤﻜﻢ‬
‫اﻟﺼﻨﺎﻋﻲ‬
‫‪ICS Cybersecurity‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫إدارة اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Cybersecurity Management‬‬
‫‪١-١‬‬
‫اﺳﺘﺮاﺗﻴﺠﻴﺔ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Cybersecurity Strategy‬‬
‫‪٢-١‬‬
‫‪٣-١‬‬
‫ﺳﻴﺎﺳﺎت وإﺟﺮاءات اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Cybersecurity Policies and Procedures‬‬
‫‪٤-١‬‬
‫‪٥-١‬‬
‫إدارة ﻣﺨﺎﻃﺮ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Cybersecurity Risk Management‬‬
‫‪٦-١‬‬
‫‪٧-١‬‬
‫اﻻﻟﺘﺰام ﺑﺘﺸﺮﻳﻌﺎت وﺗﻨﻈﻴﻤﺎت وﻣﻌﺎﻳﻴﺮ اﻷﻣﻦ‬
‫اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Cybersecurity Regulatory Compliance‬‬
‫‪٨-١‬‬
‫‪٩-١‬‬
‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻟﻤﺘﻌﻠﻖ ﺑﺎﻟﻤﻮارد اﻟﺒﺸﺮﻳﺔ‬
‫‪Cybersecurity in Human Resources‬‬
‫‪١٠-١‬‬
‫‪١-٢‬‬
‫إدارة اﻷﺻﻮل‬
‫‪Asset Management‬‬
‫‪٢-٢‬‬
‫إدارة ﻫﻮﻳﺎت اﻟﺪﺧﻮل واﻟﺼﻼﺣﻴﺎت‬
‫‪Identity and Access Management‬‬
‫‪٣-٢‬‬
‫ﺣﻤﺎﻳﺔ اﻷﻧﻈﻤﺔ وأﺟﻬﺰة ﻣﻌﺎﻟﺠﺔ اﻟﻤﻌﻠﻮﻣﺎت‬
‫‪Information System and Processing‬‬
‫‪Facilities Protection‬‬
‫‪٤-٢‬‬
‫ﺣﻤﺎﻳﺔ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‬
‫‪Email Protection‬‬
‫‪٥-٢‬‬
‫إدارة أﻣﻦ اﻟﺸﺒﻜﺎت‬
‫‪Networks Security Management‬‬
‫‪٦-٢‬‬
‫أﻣﻦ اﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟﺔ‬
‫‪Mobile Devices Security‬‬
‫‪٧-٢‬‬
‫ﺣﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت‬
‫‪Data and Information Protection‬‬
‫‪٨-٢‬‬
‫اﻟﺘﺸﻔﻴﺮ‬
‫‪Cryptography‬‬
‫‪٩-٢‬‬
‫إدارة اﻟﻨﺴﺦ اﻻﺣﺘﻴﺎﻃﻴﺔ‬
‫‪Backup and Recovery Management‬‬
‫‪١٠-٢‬‬
‫إدارة اﻟﺜﻐﺮات‬
‫‪Vulnerability Management‬‬
‫‪١١-٢‬‬
‫اﺧﺘﺒﺎر اﻻﺧﺘﺮاق‬
‫‪Penetration Testing‬‬
‫‪١٢-٢‬‬
‫‪١٣-٢‬‬
‫إدارة ﺣﻮادث وﺗﻬﺪﻳﺪات اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Cybersecurity Incident and Threat‬‬
‫‪management‬‬
‫إدارة ﺳﺠﻼت اﻷﺣﺪاث وﻣﺮاﻗﺒﺔ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Cybersecurity Event Logs and‬‬
‫‪Monitoring Management‬‬
‫‪١٤-٢‬‬
‫اﻷﻣﻦ اﻟﻤﺎدي‬
‫‪Physical Security‬‬
‫أدوار وﻣﺴﺆوﻟﻴﺎت اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Cybersecurity Roles and‬‬
‫‪Responsibilities‬‬
‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﺿﻤﻦ إدارة اﻟﻤﺸﺎرﻳﻊ‬
‫اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ واﻟﺘﻘﻨﻴﺔ‬
‫‪Cybersecurity in Information‬‬
‫‪Technology Projects‬‬
‫اﻟﻤﺮاﺟﻌﺔ واﻟﺘﺪﻗﻴﻖ اﻟﺪوري ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Periodical Cybersecurity Review and‬‬
‫‪Audit‬‬
‫ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ واﻟﺘﺪرﻳﺐ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Cybersecurity Awareness and Training‬‬
‫‪Program‬‬
‫‪١٥-٢‬‬
‫ﺣﻤﺎﻳﺔ ﺗﻄﺒﻴﻘﺎت اﻟﻮﻳﺐ‬
‫‪Web Application Security‬‬
‫‪١-٣‬‬
‫ﺟﻮاﻧﺐ ﺻﻤﻮد اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻓﻲ إدارة اﺳﺘﻤﺮارﻳﺔ اﻷﻋﻤﺎل‬
‫)‪Cybersecurity Resilience Aspects of Business Continuity Management (BCM‬‬
‫‪١-٤‬‬
‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻟﻤﺘﻌﻠﻖ ﺑﺎﻷﻃﺮاف اﻟﺨﺎرﺟﻴﺔ‬
‫‪Third-Party Cybersecurity‬‬
‫‪٢-٤‬‬
‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻟﻤﺘﻌﻠﻖ ﺑﺎﻟﺤﻮﺳﺒﺔ اﻟﺴﺤﺎﺑﻴﺔ‬
‫واﻻﺳﺘﻀﺎﻓﺔ‬
‫‪Cloud Computing and Hosting‬‬
‫‪Cybersecurity‬‬
‫ﺣﻤﺎﻳﺔ أﺟﻬﺰة وأﻧﻈﻤﺔ اﻟﺘﺤﻜﻢ اﻟﺼﻨﺎﻋﻲ‬
‫‪Industrial Control Systems (ICS) Protection‬‬
‫‪١-٥‬‬
‫‪8‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫ﻫﻴﻜﻠﻴﺔ اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي‬
‫‪١‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪9‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫إرﺷﺎدات ﺗﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫ﺣﻮﻛﻤﺔ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ )‪(Cybersecurity Governance‬‬
‫»‬
‫«‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪CSCC‬‬
‫‪CCC‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪10‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪11‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ICT/ IT‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪12‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪.‬‬
‫‪‬‬
‫‪:‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪13‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪:‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Committee Charter‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪14‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪15‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪16‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪.‬‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪17‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪18‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪19‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬


Risk Register

Risk Treatment Plan

:
.


Technical Project Lifecycle



.


IT Change
Management

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
20
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪Production Environment‬‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪Third Party Management‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪Release Management‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪21‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪22‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪Secure Configuration and Hardening‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪Vulnerabilities Assessment‬‬
‫‪23‬‬
‫‪.‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
.

Vulnerabilities Assessment


Secure Configuration and Hardening





Technical Security Standards

Secure Configuration and Hardening

Secure Configuration and Hardening




‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
24
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
Secure Coding Standards



Secure Coding Standards


Secure Coding Standards


Libraries





‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
25
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬





Integration


API
o
o
SIT


Secure Configuration and Hardening


Secure Configuration and Hardening
o
‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
26
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪‬‬
‫‪o‬‬
‫‪Image‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪27‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪28‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Cybersecurity Standards‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪29‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪Internal Audit‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪30‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪Non-Disclosure‬‬
‫‪Agreement‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪Lifecycle‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪31‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Non-Disclosure‬‬
‫‪Clauses‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Non-Disclosure Clauses‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪32‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Screening or Vetting‬‬
‫‪‬‬
‫‪‬‬
‫‪Screening or Vetting‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪33‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪34‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪35‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪36‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪37‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪38‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪Whale phishing‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪39‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺗﻌﺰﻳﺰ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ )‪(Cybersecurity Defense‬‬
‫‪Asset Management‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪40‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪CMDB‬‬
‫‪Excel‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪41‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪42‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Labelling‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪43‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪Labelling‬‬
‫‪‬‬
‫‪CMDB‬‬
‫‪Excel‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪44‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Identity and Access Management‬‬
‫‪Logical Access‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‬‫‬‫‬‫‪-‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪45‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

o
o
o
User Authentication
Authorization
o
Authorization
Segregation of Duties
o
o
:


User Authentication



Expiration Period
complexity
lockout
activation
history
‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
46
o
o
o
o
o
o
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬




Multi-Factor Authentication


Multi-Factor Authentication

VPN

Something you know
Something you have
One time password
Something you are
o
o
o



‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
47
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
Authorization
Need-to-know and Need-to-use
Segregation of Duties
Least Privilege




Active Directory

o
o
o
o
o


Least Privilege
Authorization
Need-to-know and Need-to-use
Segregation of Duties
Privileged Access Management

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
48
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪default accounts‬‬
‫‪/‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪49‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪50‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Information System and Processing Facilities Protection‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪51‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪Clock Synchronization‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪Clock Synchronization‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪52‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪Malware‬‬
‫‪‬‬
‫‪‬‬
‫‪Malware‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪APT‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪53‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‬‫‬‫‪-‬‬
‫‪‬‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪Patch Management‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‬‫‬‫‬‫‬‫‪-‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪54‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Clock Synchronization‬‬
‫‪‬‬
‫‪‬‬
‫‪NTP‬‬
‫‪Clock Synchronization‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪55‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪o‬‬
‫‪time.saso.gov.sa‬‬
‫‪time.isu.net.sa‬‬
‫‪‬‬
‫‪.‬‬
‫‪‬‬
‫(‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Email Protection‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪56‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫)‪(Loadbalancer‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪57‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
o
Phishing
Spam Emails
Emails
o
o
Sender Policy Framework
Incoming message DMARC verification
Phishing
Spam Emails
Filtering
Emails








Spam
Phishing Emails
Emails
Multi-Factor Authentication
Webmail
‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
58
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪EWS, outlook anywhere‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪59‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪APT Protection‬‬
‫‪Zero-Day Malware‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪(Sender Policy‬‬
‫‪Framework‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪SPF Record‬‬
‫‪Spoofing‬‬
‫‪60‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪DKIM Record‬‬
‫‪Integrity‬‬
‫‪‬‬
‫‪DMARC‬‬
‫‪DKIM SPF‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪SPF Record‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪61‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪Networks Security Management‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪62‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪Firewall‬‬
‫‪Defense-in-Depth‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫)‪(Firewall‬‬
‫‪Defense-in-Depth‬‬
‫‪:‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪63‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪trust level‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪Firewall‬‬
‫‪VLAN‬‬
‫‪Defense-in-Depth‬‬
‫‪DMZ‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫)‪(Network Diagram‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪VLANs‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪64‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪Network Diagram‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Network Diagram‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪Firewall‬‬
‫‪Proxy‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪65‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪LAN‬‬
‫‪‬‬
‫‪‬‬
‫‪Excel sheet‬‬
‫‪:‬‬
‫‪‬‬
‫‪Wireless Security‬‬
‫‪‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪66‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪Excel Sheet‬‬
‫‪o‬‬
‫‪LAN‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪Excel Sheet‬‬
‫‪o‬‬
‫‪Firewall Rules‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪67‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
o
o
Excel
Sheet
o
Firewall Rules
Firewall Rules
Intrusion Prevention Systems
:


o
o
IPS/IDS
o
o
o
DMZ
IPS/IDS
IPS/IDS


Excel Sheet
:


‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
68
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

o
IPS/IDS
IPS/IDS
o
IPS/IDS
Excel Sheet
DNS
:


DNS Firewall DNS Security
DNS Poisoning

Google DNS
:



DNS

DNS Security
IP range
APT Protection
Zero-Day Malware
‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
69
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪APT‬‬
‫‪Zero-Day Malware‬‬
‫‪APT Protection‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪APT Protection‬‬
‫‪Zero-Day Malware‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪70‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Mobile Devices Security‬‬
‫‪BYOD‬‬
‫‪BYOD‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪71‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
o
BYOD

:

BYOD

BYOD
:

BYOD
BYOD
Privileged Access
o
o
o
o
o
BYOD
Remote Wipe
Group Policy
Configuration and Hardening
o
.
o
Active Directory
BYOD
‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
72
o
o
o
o
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
:

BYOD

BYOD
o
BYOD
BYOD
o
Active Directory
o
BYOD
BYOD
BYOD
(
)
:

BYOD

BYOD
o
o
Mobile Device Management
BYOD

:

BYOD


BYOD
‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
73
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪BYOD‬‬
‫‪BYOD‬‬
‫‪o‬‬
‫‪BYOD‬‬
‫‪:‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪Patches, AV‬‬
‫‪:‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪74‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪BYOD‬‬
‫‪:‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬
‫‪.‬‬
‫‪BYOD‬‬
‫‪‬‬
‫‪Mobile Device Management‬‬
‫‪:‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪o‬‬
‫‪BYOD‬‬
‫‪BYOD‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪75‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪:‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪BYOD‬‬
‫‪BYOD‬‬
‫‪:‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪BYOD‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪:‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪BYOD‬‬
‫‪76‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Data and Information Protection‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪77‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪78‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪Classification and Labeling Mechanisms‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪79‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪80‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Cryptography‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪81‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪TLS‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪82‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪83‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪o‬‬
‫‪TLS (Transport Layer Security‬‬
‫‪84‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫)‪TDE (Transparent Data Encryption‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪85‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫)‪(Backup and Recovery Management‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪86‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪87‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪.‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪88‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪89‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Vulnerabilities Management‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪90‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪91‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪.‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪CVSS‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪92‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪93‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪OEMs‬‬
‫(‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪94‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Penetration Testing‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪95‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫(‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪96‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪Apple Store‬‬
‫‪Play Store‬‬
‫‪Google‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪97‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫)‪(Cybersecurity Event Logs and Monitoring Management‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪98‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪.‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪.‬‬
‫‪o‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪99‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫)‪(Event logs‬‬
‫‪.‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫)‪(Event logs‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪Rules‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪100‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪SIEM‬‬
‫‪.‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪Rules‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪SIEM‬‬
‫‪SIEM‬‬
‫)‪(SIEM‬‬
‫‪.‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫)‪(SIEM‬‬
‫‪101‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪SIEM‬‬
‫‪SIEM‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Excel‬‬
‫‪‬‬
‫‪.‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪SIEM‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪102‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪103‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Cybersecurity Incident and Threat Management‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪.‬‬
‫‪104‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪.‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪.‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪105‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪Playbook‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪.‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪106‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪.‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪o‬‬
‫‪is@nca.gov.sa‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪107‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪.‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪‬‬
‫‪o‬‬
‫‪is@nca.gov.sa‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Threat Intelligence‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪Threat Intelligence‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪Saudi CERT‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪108‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪109‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Physical Security‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫)‪.(CCTV‬‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪110‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫)‪.(CCTV‬‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪CCTV‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪.‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪111‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫)‪.(CCTV‬‬
‫‪:‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪112‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪CCTV‬‬
‫‪‬‬
‫‪.‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪DVR‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪CCTV‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪113‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪CCTV‬‬
‫‪‬‬
‫‪.‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪degaussing‬‬
‫‪zero filling‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪114‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪115‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Web Application Security‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪116‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
:

o
o
o
o
o
o
.(Web Application Firewall)
Multi-tier Architecture
.(HTTPS)
.
Multi-Factor Authentication
Regular
Vulnerability Assessment
Backup Log Files
screening of open ports, services, processes, and unused protocols
o
o
o



:

o
o
o
o
o
.(Web Application Firewall)
Multi-tier Architecture
.(HTTPS)
.
Multi-Factor Authentication
‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
117
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪WAF‬‬
‫‪o‬‬
‫‪o‬‬
‫‪HTTPS‬‬
‫‪o‬‬
‫‪o‬‬
‫‪MFA‬‬
‫‪:‬‬
‫)‪.(Web Application Firewall‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪o‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪118‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

o
o
o




WAF
Multi-tier Architecture
:


o
o


o

o
Database Tier
Business Tier
Presentation/Client Tier
‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
119



o
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫)‪.(HTTPS‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪HTTPS‬‬
‫‪SFTP‬‬
‫‪(TLS‬‬
‫‪120‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
o



HTTPS
.
:



(intranet)
extranet



Multi-Factor Authentication
:


Multi-Factor Authentication

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
121
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪MFA‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪122‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫ﺻﻤﻮد اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ )‪(Cybersecurity Resilience‬‬
‫‪(Cybersecurity Resilience Aspects of Business‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪Disaster Recovery Plan‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪123‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬





.

o
.
o
o
:




Business Continuity Management
Program

(Business Continuity Plans
o
o
o
(Business Impact Analysis)
‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
124
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
o
high availability
o







:


o
o
Planning and Preparation
Detection and Analysis
Containment, Eradication and



Recovery

Review and Learn
‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
o
125
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
(Utilizing NCA published incident response playbooks
o





o
o
o
o
o




(
Disaster Recovery Plan


o
o
‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
126
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪o‬‬
‫‪‬‬
‫)‪(Business Impact Analysis‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪127‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻟﻤﺘﻌﻠﻖ ﺑﺎﻷﻃﺮاف اﻟﺨﺎرﺟﻴﺔ واﻟﺤﻮﺳﺒﺔ اﻟﺴﺤﺎﺑﻴﺔ‬
‫)‪(Third-Party and Cloud Computing Cybersecurity‬‬
‫‪Managed Services‬‬
‫‪Outsourcing‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪SLA‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪128‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Non-Disclosure Clauses‬‬
‫‪‬‬
‫‪Non-‬‬
‫‪Disclosure Clauses‬‬
‫‪‬‬
‫‪‬‬
‫‪/‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪129‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪130‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪SLA‬‬
‫‪‬‬
‫‪‬‬
‫‪SLA‬‬
‫‪‬‬
‫‪.‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪131‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪Service Level Agreement‬‬
‫‪o‬‬
‫‪Non-disclosure Clauses‬‬
‫‪132‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪CCC‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪133‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪/‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪/‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪.‬‬
‫‪‬‬
‫‪.‬‬
‫‪‬‬
‫‪.‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪134‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪SLA‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪SLA‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪135‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪136‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻷﻧﻈﻤﺔ اﻟﺘﺤﻜﻢ اﻟﺼﻨﺎﻋﻲ‬
‫)‪(Industrial Control Systems Cybersecurity‬‬
‫‪ICS/OT‬‬
‫‪ICS/OT‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫)‪(ICS/OT‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪ICS/OT‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪137‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

ICS/OT

ICS/OT

ICS/OT

ICS/OT


(ICS/OT)
:
(ICS/OT)
"Corporate Network"

(ICS/OT)

(ICS/OT)


(ICS/OT)
o
o
corporate network
industrial demilitarized zone


‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
138
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫)‪(ICS/OT‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪DMZ‬‬
‫‪proxy‬‬
‫‪‬‬
‫‪MFA‬‬
‫‪‬‬
‫‪VPN‬‬
‫‪jump server‬‬
‫‪NCS-‬‬
‫‪1:2020‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫)‪(Event logs‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪139‬‬
‫‪.‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫)‪(Event logs‬‬
‫‪.‬‬
‫‪‬‬
‫)‪(ICS/OT‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪SIEM‬‬
‫‪o‬‬
‫‪o‬‬
‫‪use cases‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪workstations‬‬
‫‪SIS‬‬
‫‪engineering‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪140‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪Active Directory‬‬
‫‪registry‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪.‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪141‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

.

network access control

RADIUS
MAC Authentication


o
o




Secure
Configuration and Hardening



hardening standards
‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
142
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬




(ICS/OT Vulnerability Management)




non-invasive
invasive
contingency plan




(ICS/OT Patch Management)


‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬
143
‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪contingency plan‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪144‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪‬‬
‫‪ICS/OT‬‬
‫‪‬‬
‫‪ICS/OT‬‬
‫‪ICS/OT‬‬
‫‪‬‬
‫‪‬‬
‫‪ICS/OT‬‬
‫‪‬‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪145‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪146‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫‪147‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬
Download